8.Co lo jest iiMirri.il w świetle uil<my.
ni.iini.ilcni jest dokument. jak leź chromaiy jako mfamarja niejassnaprzedmia lub dowolna jego cif U!, a zwłaszcza urządzenie, wyposażenie hib broń wypiodnkowana albo będąca w trakcie ptotMtcji. a także skłatkuk użyty do idi wytwazenia
9. Co lo jesl akredytacja bezpieczeństwa teleinformatycznego.
jest to dopuszczenie systemu lub sieci teleinfamaiyrznej do wytwarzania pizetwatzania. przechowywania lub przekazywania informacji niejawnych, na zasadach określanych w ustawie przez służby ochrony państw-a.
10. Co pow inna zawierać dokinnenfacja bezpieczeństwa systemu bib sieci lelebiformatycznej art. 2 pkt. 11 i ar t. 61 u.o.iji.
. 1 Szczególne Wymagania Bezpieczeństwa 2 Procedtty Bezpieczne) Eksploatacji Jest to kompletny i wyczerpujący opis:
-ich budowy
-zasad działania i eksploatacji
Dokumenty aprarasiije oraz przekazuje shizbie ochrony państwa kierownik jecht organizacyjnej ocfcłowiedzialny za budowę i eksploatację
systemu hib sieci gdzie będą przetwarzane i przechowywane informacje niejawne
Są zatwierdzane przez służby indywidualnie, w terminie 30 dni od ich otrzymaniatajemnica państwowa.
Nie wniesienie zastrzeżeń do dokumentacji przez sktżby przez 30 dni. tgirawiiia do przejścia do kolejnego etapu budowy/tajemnica służbowa/
11. Podaj w skrócie najważniejsze elementy procedury uzyskania akredytacji bezpieczeństwa teleinformatycznego art. 60
Akredytacja bezpieczeństwa teleinformatycznego następuję na podstawie dokumentów:
•procedur bezpiecznej eksploatacji -szczególnych wymagań bezpieczeństwa
Urządzenia i narzędzia kryptograficzne które sltrza do ochrony mfamacji niejawnych podlegają badaniom i weryfikacji przeprowadzonych przez służby ochrony państwa. Jeżeli badanie sa pomyśle lo wtedy w oparciu o te badania wydawany jest certyfkal akredytacji przez właściwa śluz be ochrony państwa
Cenyfkat ten wydaje się na podstassne:
ljpostępowań sprawdzających — zgodnych z ustawą — wobec osob mających dostęp do takich informacji
2) dokumentów szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji, które muszą być zatwierdzone przez właściwą skiżbę ochr cny państwa
3) audytu bezpieczeństwa systemu lub sieci teleinformatycznej który sprawdza poprawność realizacji wymagań i procedur. Akredytacja wydawana jest na okres 21at.
12. Na czy polega pełnienie fiuikcji inspektora bez piecz etis twa teleinformatycznego.
Inspektora bezpieczeństwa teleinformatycznego wyznacza kierownik jednostki organizacyjnej sposród pracowników piaiu ochrony, ich funkcja polega na bieżącej kartroli zgodności funkcjonowania sieci lub systemu teleinfamatycznego ze szczególnymi wy ma gamami procedur bezpieczne) eksploatacji
Inspektazy bezpieczeństwa teleinfamatycznego powinni posiadać poświadczenia bezpieczeństwa z odpowiednia klauzula tajności i specjalistycznie przeszkoiaie przeprowadzało przez skizby ochrony państwa
13. Podaj zakres właściwości służb ochrony państwa— art. 14 ust. 1 u.o.i.n.
a) skizby ochraiy państwa kamokija ochraie informacji niejawnych i pizesirzegaiUe przepisów obowiązujących w tym zakresie, prawidłowość postępowań sprawdzających które pizeptowadza pełnomocnik ochrcny
b) kamołuja bezpieczeństwo systemów i sieci teleinfamałycznych
C) przeprowadzają postępowanie sprawdzające wg zasad okreslaiych w ustawie
d) przeprowadzają szkolenie i daadztwo w zakresie infotmacjiniejawnych. wykonują inne zadania z zakresu ochrony infamacji niejawnych określonych w odrębnych przepisach
14. Podaj zakres w spóiprary służb ochrony państw a z inny na organami bezpieczeństwa public znego art. 14 ust 2 u.o.i.n.
Służby ochraiy państwa współpracują z centrakiym basem antykonipcyjnym. policja, słraza graniczna, żandarmeria wojskowa aaz organami kontroli skarbowej — w zakresie koniecznym do wykorzystywania swoich zadań i w celu ochrony infamacji niejawnych Mogą zwracac się do tych służb o pomoc przy wykaiywanitt czynności w ramach prowadzonych postępowań sprawdzających
15. Przedstaw uprawnienia kontrolne służb ochrony państw a w zakresie stanu zabezpieczenia informacji niejawny di stanowiących tajemnicę państwową — art. 16-17 u.oJ.n.
Do kamolowarua stanu zabezpieczenia informacji niejawnych stanossriaych tajemnice państwowa sa ipowazniem funkcjonariusze lub zohberze sluzb ochran państwa, którzy posiadaja pisemne upoważnienie Maja oni prawo do:
1) Swobodnego wstępu do obiektów kontrolowanej jednostki gdzie infamacje niejawne są przetwarzane
2) Wglądu do dokumentów związanych z ochraią tych mfamacji